一种更安全的基于属性的签名方案

来源 :学术问题研究 | 被引量 : 0次 | 上传用户:comboyaoqiu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:基于属性的公钥密码体制能实现对用户访问权限的细粒度控制,并且保护用户的隐私,与传统的基于证书的公钥密码体制和基于身份的公约密码体制相比较,具有更广泛的应用。提出一种密钥生成更加安全的基于属性的签名方案,在抵御属性签名方案中的可信第三方的恶意攻击方面有更大的优势。
  关键词:无证书;基于属性;数字签名;访问控制
  中图分类号:TP2文献标识码:A 文章编号:0000-0129/K(2017)01-0028-05
  随着计算机科学和云计算技术的快速发展,信息安全问题越来越受到重视,也促进了密码学领域中各种密码体制和应用技术的产生与进步。
  传统的密码体制是对称密码,加密与解密的密钥具有相关性,造成了密钥分配的难题。另外,对称密码体制难以实现认证,通信双方产生纠纷时,无法得到有效地解决。因此,对称密码体制无法在开放性环境中得到更为广泛的应用。
  1976年,Diffie&Hellman提出了非对称密码体制,加密与解密的密钥的生成在计算上满足一些数学难题,这样就解决了对称密码体制中的密钥分配问题。经过几十年的发展,密码学家提出了各种公钥密码体制,有基于证书的、基于身份的[1]、基于无证书的[2-4]还有基于属性的[5]。为信息安全的应用提供了丰富的理论基础。
  传统的公钥密码体制采用证书方式,即由可信中心通过证书把用户和他的公钥捆绑在一起。虽然这样保证了用户公钥的真实性,但是对证书的管理和支持及结构上的配置是传统公钥体制的一个非常麻烦的问题。基于身份的公钥密码体制可以从用户的身份中计算出公钥,例如姓名,邮件地址或者IP地址。用这种办法,任何人都可以验证某一公钥PKU是否对应用户U,但是私钥的生成必须由一个可信的第三方来执行,这样就可以避免证书的使用。但由于这种体制的安全依赖于KGC的安全,所以基于身份的公钥体制也不存在真正安全性。基于无证书的公约密码体制避免了可信第三方直接生成用户私钥,目前有着广泛的应用前景。基于属性的密码学作为模糊身份加密体制的应用由于其在保证数据机密性,并为数据提供细粒度的访问控制有着较为方便的应用,近几年发展较快。
  公钥密码学的重要应用之一是数字签名。数字签名是实现认证的重要工具,他不进行数据的保密,而是提供身份认证、数据完整性和不可抵赖性的安全服务。随着网络信息技术的普及,以及云计算技术和大数据技术的快速发展,云存储的安全模式问题越来越被人重视。由于云存储的服务商是属于商业公司,不能作为可信第三方,就要求用户对自己的存储数据进行加密后上传至云端,另外对上传数据者的身份信息也有匿名的需求。因此,保证数据的完整性和数据拥有者身份的隐私性都成为了关键的问题。属性签名技术由于其访问控制方面的细粒度特点,可将数据文件中签名信息由个人身份变成个人所处的属性集,极大的保护了上传数据者的隐私,在匿名认证系统中有着重要应用。文献[6-11]对属性签名技术都做出了相关研究。
  本文提出一种密钥生成更加安全的基于属性的签名方案,能够解决可信第三方的恶意攻击问题。
  1 预备知识
  1.1双线性对
  1.2数字签名
  一个数字签名方案一般包含系统创建、密钥产生、签名生成、签名验证等算法。具有的完整性、不可否认性及不可伪造性。签名信息可通过签名者的公钥和相关信息进行验证,以确定签名者信息以及签名信息的权威性。
  1.3私钥共享
  私钥共享方案是一种分发、保存和恢复秘密信息的方法,是研究如何在一组参与者之间分配或共享一个秘密信息,而该共享秘密信息只有在规定数量的授权用户共同参与才能用特定的方法恢复[12]。Shamir[13]的门限私钥共享方案简单、实用,受到了广泛的引用。下面介绍Shamir方案:
  1.4访问控制策略
  一般使用访问树η来实现属性签名,树的内部节点为门限结构,叶子节点对应的是用户属性。
  2 一种属性签名方案
  本文對文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案。其基本过程为:数据签名者Alice对上传数据进行签名,先提供文件m并定义访问控制树η以及η的全部属性集合U={1,2,…,n}给数据服务商,服务商为签名者Alice生成与η的每个属性有关的部分私钥信息并发送给签名者Alice,Alice验证收到的部分私钥与访问控制树η是否匹配,如果匹配则生成完整私钥和公钥,并使用私钥对信息m进行签名然后发送给数据服务商。Bob使用数据时可通过签名验证信息来源。
  3 结论
  本文对文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案,数据服务商只是完成个人部分私钥的生成工作,而由用户本人完成个人私钥的生成,以避免数据服务商恶意攻击,另外改变访问结构后,也不必与数据服务商进行多次的重复交流,只需要将新的访问结构树传输给数据服务商即可。当然,本方案安全性上存在一些不足之处,是下一步要解决的重点工作。
  参考文献:
  [1]A.Shamir. Identity-based Cryptosystems and Signature Schemes [A]. In Proc. Crypto1984, Le- cture Notes in Computer Science [C].Berlin: Springer-Verlag, 1984, 196: 47-53.
  [2]S.S.Al-Piyami, K.G.Peterson. Certificateless Public Key Cryptography [A].In Proc. Asiacrypt 2003, Lecture Notes in Computer Science [C].Berlin: Springer-Verlag, 2003,2894: 452-474.   [3]石红岩. 一种无证书的代理环签名方案[D].厦门大学, 2009.
  [4]桑永宣,曾吉文. 两种无证书的分布环签名方案[J].电子学报, 2008(7):204-204.
  [5]Goyal V,Pandey O,Sahai A,Attribute-based encryption for fine-grained access control of encrypted data[C].Proceedings of the 13th ACM Conference on Computer and Communications Security,Alexandria,VA,USA,2006: 89-98.
  [6] R. Ostrovsky, A. Sahai, B.Waters.Attribute based Encryption with non-monotonic access structures.Procedings of the 14th ACM conference on Computer and Communicardons Security, Alexandria. Virginia, USA 2007, 195-203.
  [7] H.Maji,M.Prabhakaran and M.Rosulek.Attribute-based signatures:achieving attribute-privacy and collusion-resistance.∥Cryptology ePrint Archive,Report 2008/328.
  [8]S.Guo,Y. Zeng.Attribute-based signature scheme.∥Conference of Information Security and Assurance(ISA2008),Xian:Xian Electronic Science&Technology University Press. 2008:509-511.
  [9]J. Li and K. Kim. Attribute-based ring signatures.Cryptology e Print Archive, Report 2008/394. http://eprint.iacr.org/2008/394.
  [10]J. Li and K.Kim. Hidden attribute-based signatures without anonymity revocation. Information Sciences: an International Journal, 2010, 180(8): 1681-1689.
  [11]劉西蒙等.云计算环境下基于属性的可净化签名方案[J].电子与信息学报,2014(7):229-234.
  [12]孙昌霞.基于属性的数字签名算法设计与分析[D].西安电子科技大学.2013年.
  [13]Adi Shamir. How to share a secret. Communications ACM, 1979,22(11):612-613.
其他文献
引言  在人类语言发展历程上,幽默作为一种社会文化现象,给人类精神世界带来了愉悦的享受。它就像餐桌上的佐料,使人类的交往有滋有味,是人类对上层精神世界的不懈追求。会话幽默是指人们日常生活中对话产生的幽默,它也是综艺类节目是否受观众欢迎的内在因素。观众观看节目是为放松心情,故而幽默的语言是脱口秀节目的灵魂,主持人必须争取在不断的语言传递中收获尽可能多的观众笑声和掌声,达到与观众精神上的共鸣,这才是一
将9MHz双面镀金石英晶体浸入蛋白A溶液中,在晶体电极表面形成一层均匀的蛋白A薄层,用于定向固定人体纤维蛋白抗体,在蛋白A层上形成一层有序致密的自组装抗体分子膜,研制成一种新型的用于
摘要:传统法治思想无法回应现代化建设的要求,西方法治理论存在内在缺陷,新时代国家建设需要习近平法治思想的支撑。从转化为宪法文本、加强宪法实施、保障人民根本权益、推进国家治理法治化四个方面出发,可以践行习近平新时代中国特色社会主义法治思想,为国家现代化建设保驾护航。  关键词:习近平法治思想;宪法实施;人民权益;法治化  习近平新时代中国特色社会主义法治思想(以下简称为“习近平法治思想”)源自新时代
将聚碳酸乙烯撑酯(PVCA)与α,ω-双端氨基聚乙二醇(H2N-PEG-NH2)溶于DMF, 于液蜡中进行交联反应制得亲水性固定化酶载体, 将其与胰蛋白酶进行偶联反应制备了固定化胰蛋白酶.
期刊
针对液相法二氧化钛颗粒表面包覆氧化硅纳米膜的过程,提出包覆过程是溶胶-凝胶机制,研究了表面成膜的动力学方程,考察了成膜剂浓度和成膜过程中温度对成膜速率的影响,并通过实验对
用TPR,TPD,TPO,TPMC(程序升温CH4解离积炭)和活性评价等手段研究了普通浸渍法与载体盐助分散浸渍法制得的CH4/CO2重整制合成气Ni基催化剂的性能。结果表明,用载体盐助分散浸渍制备的催化剂Ni-O-Mg间作用较强,吸附CO2能力
AM1法计算结果表明,4个麝香香气合物的晶体结构与其最稳定结构符合得相当好。以稳定结构为基础研究总结其典型结构特征,用麝香香气分子共平面模型对其香气性能作了合理解释。